Cybersécurité : la plus grande menace vient des téléphones mobiles
A l'évidence, les téléphones mobiles utilisés constituent une menace très forte pour la sécurité des entreprises. Elles l'ont sous-estimée, car elles ont freiné l'utilisation des mobiles et le ByOD.
Check Point Software vient de publier son rapport 2015 sur la cybersécurité. Ce sujet présente tant de facettes qu'il est très difficile pour les départements informatiques de les comprendre et de concentrer leur énergie sur les points les plus sensibles. Ce type d'études constatant que les appareils mobiles sont devenus la plus grande menace pour les entreprises d'aujourd'hui, est appréciable. Plusieurs fournisseurs ont ainsi pris la bonne habitude de procéder à leurs propres études et d'en faire partager les résultats.
L'enquête a révélé un élément sur lequel de nombreuses entreprises ont détourné les yeux, c'est l'impact des téléphones mobiles sur la sécurité, principalement en raison de la large acceptation du ByOD. La dernière étude de ZK Research (mon cabinet d'études !) a montré que 82% des entreprises ont maintenant un plan ByOD en place. Même les secteurs fortement réglementés, tels que la santé et les services financiers, s'y mettent. Il y a quelques années en arrière, les PDG et les dirigeants ne voulaient pas de tels terminaux au travail, ils étaient considérés comme une distraction. Aujourd'hui, les entreprises qui ne permettent pas à leurs salariés d'utiliser les appareils mobiles se placent en désavantage concurrentiel.
Quel que soit le propriétaire du mobile
En réalité, le vrai problème n'est pas le ByOD, c'est le fait que ces terminaux mobiles peuvent être connectés de pratiquement partout. Et, que ce soit l'entreprise ou le salarié qui est propriétaire de l'appareil, il peut s'utiliser de manière non contrôlée, se connecter et faire ce que bon lui semble pour être productif. Si l'entreprise détient l'appareil, il est certainement plus facile de maintenir le terminal en conformité avec la politique de l'entreprise, mais quel que soit le propriétaire le risque est présent.
Pensez également au fait que les salariés connectent un terminal mobile à un point d'accès public sans rien connaître, en particulier lorsque le réseau cellulaire est faible, lors de l'itinérance ou encore quand la connexion sur un réseau cellulaire revient à un coût prohibitif. Nous souhaitons tous travailler de partout et utiliser tous les moyens nécessaires pour se connecter. Maintenant, si un salarié est dans un restaurant et s'il trouve un accès WiFi disponible, il l'utilise. Que faire si des cybercriminels au-dessus du restaurant, vont capturer toutes les informations entrantes et sortantes du terminal mobile ? Les données de l'entreprise sont en danger lorsque les salariés sont en dehors du réseau de l'entreprise, il est alors essentiel que les mesures appropriées soient prises pour sécuriser les appareils mobiles.
Infectés en dehors du réseau
L'autre risque est que les terminaux mobiles soient infectés lorsqu'ils sont en dehors du réseau et qu'ensuite les logiciels malveillants se propagent à l'intérieur de l'entreprise, dès qu'ils reviennent se connecter. Typiquement, les connexions utilisateur n'ont pas besoin de se connecter en passant par un pare-feu de nouvelle génération ou un système IPS, de sorte que la seule façon de comprendre si le dispositif est à l'origine des dommages est de regarder l'information sur les flux entrants et sortants de l'appareil et de vérifier ce qu'il y a d'anormal dans les mises en quarantaine.
Je ne vais pas non plus soutenir que les entreprises devraient abandonner leurs efforts ByOD, ou cesser d'accompagner le développement des terminaux mobiles. L'important tient au fait que l'augmentation du nombre d'appareils mobiles utilisés augmente les possibilités de violation, au point où toutes les entreprises devraient accepter le fait qu'il va probablement se produire. Il faut mettre l'accent sur la compréhension de ce qu'il faut faire lorsque l'infraction se produit et savoir comment l'atténuer.
En photo : l'augmentation du nombre d'appareils mobiles utilisés augmente les possibilités de violation